ubnt解决方案
查看: 16693|回复: 35

[原创] 无线渗透--从外网到内网系列之中间人攻击

[复制链接]

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-12-3 13:03 |显示全部楼层
(原创)无线渗透--从外网到内网系列之中间人攻击
% X' R& W/ i0 Q, L$ o
( x% F2 f$ E3 G作者:
/ Christopher Yang [ZerOne]
, }' }: _: \2 Q6 d0 I1 b1 \欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战一书中,本书已于2008年10月全国书店上架,谢谢支持:
& f6 T& S- W9 |- p3 Z; B2 m) F. r; [5 R0 o& V' R
    不好意思,连续两周去了广州又去北京的,这几天才缓过来。在论坛看了看,最近似乎没有什么新意出来,关于BT2/3的使用,绝大多数朋友依然局限于破解WEP或者WPA加密。鉴于此,从今天起我会继续之前的BT2/3下破解无线加密后的内外渗透系列,这次我们来接触一下--MITM中间人攻击技术。( y6 `+ ~1 o# I, f/ O# n

1 J+ K4 V6 M0 ]& i      MITM全称为Man In The Middle
也就是通常所说的中间人攻击。顾名思义,所谓中间人攻击,就是在目标主机与另一方主机(网关或服务器)进行正常连接的过程中,恶意的攻击者拦截、插入、伪造、中断数据包,达到截获对方登陆帐户及密码,伪造身份等目的。这种攻击的具体实现方式有很多,比如ARP欺骗、DNS欺骗、网络钓鱼等。* n! k7 \: ^& A7 {8 L: v
8 M" V/ I) j$ I1 B) J& A7 D
   
当攻击者能够通过无线网络侵入内部网络时,中间人攻击就成为一些颇具有耐心和经验的黑客们的首选,常和其它攻击方式配合使用。尤其是在目标网络采用交换环境时,进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack2 /3 Linux环境下我们使用功能强大的EtterCap来实现,当然,对于一般性环境,也可以单纯使用ArpSpoof工具即可。
( M* v2 u% o4 T, ^
1 U3 Q/ _8 s7 K( Z/ n下来,我来演示具体的MITM攻击操作步骤。我们以BackTrack2 Linux 环境下ettercap为例。+ J0 w4 V2 b$ Q1 ^: d( I  U3 u# Y

+ v. w. q- q; P$ K
      EtterCap一款以太网环境下的网络监视、拦载和记录工具,支持多种主动或被动的协议分析,比如基本的FTPSMTPTelnetHTTP以及加密相关的SSHHTTPS等,有数据插入、过滤、保持连接同步等多种功能,也有一个能支持多种嗅探模式的、强大而完整的嗅探套件,支持插件,能够检查网络环境是否是交换局域网,并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。
1 I* y5 E) p! l3 v" R  j" @0 _
# Z5 B1 H. r6 g( X  p9 C  k, B步骤1
进入到BackTrack2/3Linux的图形界面,从菜单里打开Ettercap。其工作界面如下图。在打开该软件的同时,会弹出要求指明工作网卡的提示,选择对应的网卡即可。
! X7 T1 u" {: G" N& V" |' w
! ], k; X6 O0 |9 a3 v* {4 t2 N5 ?6 v2 f
步骤2
在进行完主机扫描之后,在Host List中就会列出当前内网中所有计算机及路由器,在Target里指定预欺骗的目标IP和网关服务器IP。下来,就可以在Mitm栏里选择Arp poisoning,即Arp欺骗模式。$ x" W9 L8 W- Y0 g6 T% F  d0 N7 O

, M+ M) P2 i( m7 r4 G5 E1 L
2 E. j  h# u1 J1 f步骤3
在开启MITM嗅探后,就可以在Statistics里查看被欺骗双方之间的通信数据包交互情况。
( b4 c2 N/ U5 t* X: Y' ]( s0 k5 u0 h# m+ e
1 r# z; d. X. G* N& ]
作为Ettercap支持截获多种常用协议,涵盖了HTTPFTPTelnetSMTP等等,完全满足复杂环境的支持。下图为截获到FTP登陆帐户及密码。$ B* |2 j- M% X& }) ~
* [9 `' t3 |8 ~* T- _/ {
/ h4 b( L- c8 ~7 a
  [: o9 J: L3 c, s2 ^8 j$ b  I* N
也可以使用Wireshark来配合ARP欺骗进行,下图黑框处为成功截获到的论坛登陆帐户及对应密码。对于登陆一些没有启用SSL加密的网站时尤其应该注意。0 J# `0 N/ k) h7 x& O3 ~
* M3 J. h- ]( w7 R6 x
* ]/ H6 T$ n5 m9 R9 w
   
由上可以看到在通过无线连接接入点深入内网后,对于有耐心的攻击者确实可以轻而易举地截获到几乎所有的网络连接内容,无论是论坛帐户密码还是远程服务器访问密码等,都已经变得透明。个人隐私和公司机密受到极大威胁。
5 K8 M" s9 D+ y9 K) x+ I8 I$ K4 s: s
      最后: 我是ZerOne安全团队无线安全组组长 Christopher  Yang,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。欢迎交流、拍砖。
- x+ _- r! }9 Z% H  ?

. p/ c4 F* u& Z; n
: G0 g/ [1 w# D[ 本帖最后由 longas 于 2008-12-5 11:40 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定

242

回帖

601

积分

62 小时

在线时间

中尉

注册时间
2014-7-14
金币
351 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2014-11-24 19:29 来自手机 |显示全部楼层
有的环境数据量可大,还有360什么的不会提示吗
回复

使用道具 举报

184

回帖

512

积分

142 小时

在线时间

中尉

注册时间
2008-10-9
金币
291 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-12-3 13:48 |显示全部楼层
杨队什么时候指导一下大家最新的WPA的破解用法?谢谢!
回复

使用道具 举报

60

回帖

132

积分

23 小时

在线时间

上等兵

注册时间
2008-9-1
金币
67 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-12-3 15:15 |显示全部楼层
顶一下,可惜好多不懂
回复

使用道具 举报

61

回帖

183

积分

44 小时

在线时间

上等兵

注册时间
2008-10-14
金币
66 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2008-12-4 21:39 |显示全部楼层
学习下。。
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-12-5 11:42 |显示全部楼层
原帖由 zzlotus 于 2008-12-3 13:48 发表 # c2 ]# Q6 v* X
杨队什么时候指导一下大家最新的WPA的破解用法?谢谢!

% K/ F& o4 e" f/ x2 s5 r2 W7 E- C- t6 [
呵呵,兄台也是玩户外的么?杨队?哈,只有一起去户外的朋友才这么叫我的。很难得在这里听到这样的称呼。
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

683

回帖

1万

积分

372 小时

在线时间

上校

注册时间
2008-8-27
金币
10182 个
威望
14 个
荣誉
6 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-12-5 13:26 |显示全部楼层
老大的贴子要顶 继续学习……
回复

使用道具 举报

150

回帖

2189

积分

164 小时

在线时间

少校

注册时间
2008-7-26
金币
1928 个
威望
11 个
荣誉
0 个

尚未签到

发表于 2008-12-6 06:31 |显示全部楼层
用什么方式破解网上邻居对方主机的用户名和密码呢?
青田田青青天碧  丽水水丽丽人姝
回复

使用道具 举报

261

回帖

1155

积分

85 小时

在线时间

上尉

注册时间
2007-12-13
金币
823 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2008-12-6 17:20 |显示全部楼层
学习帖子,顶起来。
) _! p. G4 b7 |4 z$ j楼主的书我正在学习,呵呵
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-12-7 00:27 |显示全部楼层
原帖由 fuller0512 于 2008-12-6 17:20 发表 2 y! s" n( Z! r$ d: j
学习帖子,顶起来。
2 S8 g7 L. B- {- p楼主的书我正在学习,呵呵

6 Q: a: d$ A! P* A! K3 n/ Z, w
0 w$ \# W' ]  c" a& q! o哈,谢谢支持,我会不断推陈出新的。
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

65

回帖

190

积分

72 小时

在线时间

上等兵

注册时间
2008-12-7
金币
67 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2008-12-14 22:14 |显示全部楼层
学习下。。
回复

使用道具 举报

46

回帖

125

积分

40 小时

在线时间

上等兵

注册时间
2008-12-17
金币
74 个
威望
0 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-12-19 22:01 |显示全部楼层
学习了,谢谢。
回复

使用道具 举报

73

回帖

216

积分

13 小时

在线时间

少尉

注册时间
2008-11-13
金币
84 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2008-12-19 23:36 |显示全部楼层
不错,学习了,本来破解无线网络其实只是BT功能的冰山一角的
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-6-17 18:10

返回顶部 返回列表